一、填空题:
- 网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗 的能力。
- SSL协议是在网络传输过程中,提供通信双方网络信息 保密性 和 可靠性 。
- TCP/IP网络安全管理体系结构,包括 分层安全管理 、 安全服务与机制 和系统安全管理3个方面。
- 入侵检测的一般步骤有 信息收集 、数据分析和 响应 。
- 密码体制可分为 对称加密 和 非对称加密 两种类型。
- 数据库的保密性是对用户的 认证与鉴别 、 存取控制 、数据库加密和推理控制等安全机制的控制下得以实现。
- 计算机病毒按传播方式分为 引导型 、 文件型 和混合型病毒。
- 防火墙最主要的功能体现在 隔离内外网络 、 保护内部网络 。
- 为了保护操作系统的安全,我们对系统盘只能赋予 Administrators 、 System 权限。
- 安全套接层协议是一种信用卡技术,主要用于实现 付款协议书 、 对客户信用卡的认证 之间的安全通信。
- 国际标准化组织ISO提出信息安全的定义是:为数据处理系统建立和采取的 技术和管理 保护,保护计算机硬件、软件、数据不因 偶然和恶意 的原因而遭到破坏、更改和泄漏。
- 应用层安全分解为网络层、 操作系统 、 数据库 安全,利用各种协议运行和管理。
- 网络安全策略包括安全立法、 安全管理 和 安全技术 等3 个重要组成部分。
- 安全模型P2DR是:策略、 防护 、检测、 响应 的缩写。
- PKI为了保证数据的完整性,采用了 数字签名 和 消息认证码 两种技术。
- 网络数据库系统的体系结构分为两种类型: 主机-终端结构 、 分层结构 。
- 计算机病毒的组织结构主要包括 引导模块 、 传播模块 和表现模块。
- 以所使用的技术来划分,防火墙可以分为 包过滤 、 应用代理层 。
- Web站点所面临的风险有系统层面的、 应用层面的 、 网络层面的 和业务层面的。
- 高质量的网络安全解决方案主要体现在 安全技术 、 安全策略 和安全管理3个方面。
- 利用网络安全模型可以构建 网络安全体系和结构 ,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 描述和研究 。
- 一个VPN连接由 客户机 、 隧道 和服务器3部分组成。
- 网络安全保障包括 信息安全策略 、信息安全管理、信息安全动作和 信息安全技术 四个方面。
- 入侵检测的模型包括: 通用模型 、 层次化模型 和智能化模型。
- 访问控制的主要内容包括 认证 、 控制策略实现 和审计3个方面。
- 网络数据库访问控制模型由访问控制策略、登录权限、 资源管理权限类 、 数据库管理员权限类 构成。
- 包过滤型防火墙工作在OSI网络参考模型的 网络层 、 传输层 。
- 针对SYN Flood攻击,防火墙通常有 SYN网关 、 SYN中继 和被动式SYN网关等3种防护方式。
- 电子商务按应用服务的领域范围分类,分为 企业对终端客户(B2C) 、 企业对企业(B2B) 两种模式。
- 在网络安全设计方案中,只能做到 避免风险 、 消除风险的根源 ,不能做到完全消灭风险。
二、简答题:
1. 网络安全解决方案的要求主要有哪些?
答:安全性要求,可控性和可管理性要求,可用性及恢复性要求,可扩展性要求,合法性要求。
2. 请说说防火墙的主要功能。
答:建立一个集中的监视点,隔绝内外网络并保护内部网络,强化网络安全策略,有效记录和审计内、外网之间的活动。
3. 传统的加密方法有哪几种?
答:代码加密,替换加密,变位加密和一次性加密。
4. 常用的入侵检测统计模型有哪几种?
答:操作模型,方差,多元模型,马尔柯夫过程模型,时间序列分析。
5. 简述VPN的技术特点。
答:安全性高,费用低廉,管理便利,灵活性强,服务质量佳。
6. 电子商务安全体系的组成部分有哪些?
答:服务器端,银行端,客户端,认证机构。
7. 简述计算机病毒的主要特点。
答:传播性,夺取系统控制权,隐蔽性,破坏性,潜伏性,不可预见性。
8. 简述数字签名的功能。
答:可信,不可抵赖,不可伪造,不可重用,不可变更,应用广泛。
9. 简述黑客攻击的五部曲。
答:隐藏IP地址,踩点扫描,获得特权,种植后门,隐身退出。
10. 说说网络安全的基本特征。
答:保密性,完整性,可用性,可控性,可审查性。
11. 作为Web站点的服务器,必须正确配置系统安全策略。请说出该策略包含的内容。
答:限制匿名访问本机用户,限制远程用户对光驱或软驱的访问,限制远程用户对NetMeeting的共享,限制用户执行Windows安装任务。
12. 数据库的安全特性主要包括哪些方面?
答:数据库及数据的独立性,安全性,完整性,并发控制,故障恢复。
13. 简述IDS的主要构成部件。
答:事件产生器,事件分析器,事件数据库,响应单元。
14. 网络安全管理所涉及到的内容有哪些方面?
答:实体安全管理,运行安全管理,系统安全管理,应用安全管理,综合安全管理。
15. VPN有哪些功能?
答:保证数据的真实性和完整性;保证通道的机密性;提供动态密钥交换功能;提供安全防护措施和访问控制。
三、论述题:
- 请画出基于网络入侵检测系统的布署模式(镜像、NAT、透明桥、混合)的示意图并说出相应的功能特点。
- 请画图说明数字签名的原理及其实现过程。
- 请画出混合加密机制原理并说明其实现过程。
四、选择题
1. 网络安全的实质和关键是保护网络的( C )安全。
a) 系统 B 软件 C 信息 D 网站
2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于(B )。
a) 破坏数据完整性 B 非授权访问 C 信息泄漏 D 拒绝服务攻击
3. 加密安全机制提供了数据的(D )。
a) 保密性和可靠性 B 可靠性和安全性 C完整性和安全性 D保密性和完整性
4. 网络安全保障包括信息安全策略和( D )。
a) 信息安全管理 B 信息安全技术 C 信息安全运作 D 以上三点全是
5. 在黑客攻击技术中,( A )是黑客发现获得主机信息的一种最佳途径。
a) 端口扫描 B缓冲区溢出 C 网络监听 D口令破解
6. 在常用的身份认证方式中,( B )是采用软硬件相结合、一次一官密的强双因子认证模式,具有安全性、移动性和使用的方便性。
a) A 智能卡认证 B 动态令牌认证 C USB Key D 用户名及密码方式认证
7. ( C)密码体制不但具有保密功能,并且具有鉴别功能。
a) 对称 B 私钥 C 非对称 D 混合加密
8. 本质上,网络数据库是一种能通过计算机网络通信进行组织、(B )、检索的相关数据集合。
a) 查找 B 存储 C 管理 D 修改
9. (D )是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
a) 特洛伊木马 B CIH病毒 C CoDeReDII 双型病毒 D 蠕虫病毒
10. TCP采用三次握手形式建立连接,在(C )时候开始发送数据。
a) 第一步 B 第二步 C 第三步之后 D 第三步
11. 攻击者入侵的常用手段之一是试图获得管理员账户的口令。每台计算机至少需要一个账户拥有管理员权限,但不一定非用Administratro这个名称,可以是(D )。
a) Guest B Everyone C Admin D LifeMiniator
12. Web站点服务体系结构中的B/S/D分别指浏览器、( A )和数据库。
a) 服务器 B 防火墙系统 C 入侵检测系统 D 中间层
13. 电子商务对安全的基本要求不包括(D )。
a) 存储信息的安全性和不可抵赖性
b) 信息的保密性和信息的完整性
c) 交易者身份的真实性和授权的合法性
d) 信息的安全性和授权的完整性
14. 在设计网络安全解决方案中,系统是基础,( C )是核心,管理是保证。
a) 系统管理员
b) 安全策略
c) 员工
d) 领导
15. 按照数据来源可将IDS分为(A )。
a) 基于主机的IDS和基于网络的IDS
b) 基于主机的IDS和基于域控制器的IDS
c) 基于服务器的IDS和基于域控制器的IDS
d) 基于浏览器的IDS和基于网络的IDS
16. ( A )防火墙是在网络的入口对通过的数据包进行选择,只有满
足条件的数据包才能通过,否则被抛弃。
a) 包过滤
b) 应用网关
c) 帧过滤
d) 代理
17. 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( C )。
a) 加密技术
b) FTP匿名服务
c) 消息认证技术
d) 身份验证技术
18. 保证数据的完整性就是( B )。
a) 保证因特网上传送的数据信息不被第三方监视
b) 保证因特网上传送的数据信息不被篡改
c) 保证电子商务交易各方的真实身份
d) 保证发送方不能抵赖曾经发送过某数据信息
19. 下列措施中不能增强DNS安全的是( C )。
a) 将DNS区域数据存储在活动目录中
b) 双反向查找
c) 更改DNS的端口号
d) 不要让HINFO记录被外界看到
20. 在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( A )。
a) 基于网络的入侵检测方式
b) 基于文件的入侵检测方式
c) 基于主机的入侵检测方式
d) 基于系统的入侵检测方式
21. 实体安全包括( B )。
a) 环境安全和设备安全
b) 环境安全、设备安全和媒体安全
c) 实体安全和环境安全
d) 其他方面
22. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
a) 保密性
b) 完整性
c) 可用性
d) 可控性
23. VPN的实现技术包括(D )。
a) 隧道技术
b) 加解密技术
c) 密钥管理技术
d) 身份认证及以上技术
24. 网络安全保障体系框架的外围是(D )。
a) 风险管理
b) 法律法规
c) 标准的符合性
d) 以上三点全是
25. 一般情况下,大多数监听工具不能够分析的协议是(D )。
a) 标准以太网
b) TCP/IP
c) SNMP和CMIS
d) IPX和DECNet
26. 数据签名的(A )功能是指签名可以证明是签字者而不是其他人在文件上签字。
a) 签名不可伪造
b) 签名不可变更
c) 签名不可抵赖
d) 签名是可信的
27. 在加密服务中,(D )是用于保障数据的真实性和完整性,目前主要有两种生成MA.C.的方式。
a) 加密和解密
b) 数字签名
c) 密钥安置
d) 消息认证码
28. 考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)和( C )转存(备份)两种方式。
a) 事务
b) 日志
c) 增量
d) 文件
29. 按照计算机病毒的链接方式不同,(B )是将其自身包围在合法的主要程序的四周,对原来的程序不做修改。
a) 源码型病毒
b) 外壳型病毒
c) 嵌入型病毒
d) 操作系统型病毒
30. 关于防火墙,以下( D )说法是错误的。
a) 防火墙能隐藏内部IP地址
b) 防火墙能控制进出内网的信息流向和信息包
c) 防火墙能提供VPN功能
d) 防火墙能阻止来自内部的威胁
31. UNIX是一个多用户系统,一般用户对系统的使用是通过用户(A )进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
a) 注册
b) 入侵
c) 选择
d) 指纹
32. 系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( B )来进行动作。
a) 状态
b) 数值特征
c) 时间
d) 用户
33. 电子商务以电子形式取代了纸张,在它的安全要素中,( B )是进行电子商务的前提条件。
a) 交易数据的完整性
b) 交易数据的有效性
c) 交易的不可否认性
d) 商务系统的可靠性
34. 在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中(C )需求。
a) 可控性和可管理性
b) 可持续发展
c) 系统的可用性
d) 安全性和合法性
35. 入侵检测的核心是(B )。
a) 信息收集
b) 信号分析
c) 入侵防护
d) 检测方法
36. 下面关于 IPSec 的说法哪个是错误的( D )。
a) 它是一套用于网络层安全的协议
b) 它可以提供数据源认证服务
c) 它可以提供流量保密服务
d) 它只能在 Ipv4 环境下使用
37. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( B )。
a) PPP连接到公司的RAS服务器上
b) 远程访问VPN
c) 电子邮件
d) 与财务系统的服务器PPP连接
38. 信息安全的基本要素包括( D )。
a) 机密性、完整性、可抗性、可控性、可审查性
b) 机密性、完整性、可抗性、可控性、可恢复性
c) 机密性、完整性、可抗性、可用性、可审查性
d) 机密性、完整性、可用性、可控性、可审查性
39. 以下关于对称加密的说法中错误的是( B )。
a) 在对称加密中,只有一个密钥用来加密和解密信息
b) 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
c) 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
d) 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
40. 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( B )。
a) 身份认证技术
b) 数字签名技术
c) 消息认证技术
d) 防火墙技术
41. 在网络安全中,常用的关键技术可以归纳为(D )三大类。
a) 计划、检测、防范
b) 规划、监督、组织
c) 检测、防范、监督
d) 预防保护、检测跟踪、响应恢复
42. 实际上,网络的安全问题包括两方面的内容,一是(D ),二是网络的信息安全。
a) 网络服务安全
b) 网络设备安全
c) 网络环境安全
d) 网络的系统安全
43. SSL协议是在(A )之间实现加密传输协议。
a) 传输层和应用层
b) 物理层和数据层
c) 物理层和系统层
d) 物理层和网络层
44. 我国网络安全立法体系框架分为(B )。
a) 构建法律、地方性法规和行政规范
b) 法律、行政法规和地方性法规、规章、规范性文档
c) 法律、行政法规和地方性法规
d) 以上都不是。
45. 字典攻击被用于( D)。
a) 用户欺骗
b) 远程登录
c) 网络嗅探
d) 破解密码
46. 以下(C )不属于AAA系统提供的服务类型。
a) 认证
b) 鉴权
c) 访问
d) 审计
47. 根据信息隐藏的技术要求和目的,下列( C )不属于数字水印需要达到的基本特征。
a) 隐藏性
b) 安全性
c) 完整性
d) 强壮性
48. 通常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、(D )和管理等一系列问题。
a) 有效查找
b) 访问特权
c) 用户权限
d) 密钥分配
49. ( A )属于蠕虫病毒,由Delphi工具编写,能够终止大量的防病毒软件和防火墙软件进程。
a) 熊猫烧香
b) 机器狗病毒
c) AV杀手
d) 代理木马
50. 以下说法正确的是( D )。
a) 防火墙能够抵御一切网络攻击
b) 防火墙是一种主动安全策略执行设备
c) 防火墙本身不需要提供防护
d) 防火墙如果配置不当,会导致更大的安全风险
51. IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包是对IP头中提供的( C )不做任何检查。
a) IP目的地址
b) 源端口
c) IP源地址
d) 包大小
52. 入侵者通常会使用网络嗅探获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于(B )。
a) 通信模式
b) 混杂模式
c) 禁用模式
d) 开放模式
53. (A )将SET和现有的银行卡支付网络系统作为接口,实现授权功能。
a) 支付网关
b) 网上商家
c) 电子货币银行
d) 认证中心CA
54. 在网络安全需求分析中,安全系统必须具有( A ),以适应网络规模的变化。
a) 可伸缩性
b) 安全体系
c) 易于管理
d) 开放性
55. 入侵检测系统的信号分析有模式匹配、统计分析和完整性分析等3种手段,其中( D )用于事后分析。
a) 信息收集
b) 统计分析
c) 模式匹配
d) 完整性分析
56. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的( D )。
a) 私钥
b) 数字签名
c) 口令
d) 公钥
57. 以下关于数字签名说法正确的是( D )。
a) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
b) 数字签名能够解决数据的加密传输,即安全传输问题
c) 数字签名一般采用对称加密机制
d) 数字签名能够解决篡改、伪造等安全性问题
58. 为防止企业内部人员对网络进行攻击的最有效的手段是(C )。
a) 防火墙
b) VPN(虚拟私用网)
c) 网络入侵监测
d) 加密
59. 关于CA和数字证书的关系,以下说法不正确的是( B )。
a) 数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发
b) 数字证书一般依靠CA中心的对称密钥机制来实现
c) 在电子交易中,数字证书可以用于表明参与方的身份
d) 数字证书能以一种不能被假冒的方式证明证书持有人身份
60. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
a) 非对称算法的公钥
b) 对称算法的密钥
c) 非对称算法的私钥
d) CA中心的公钥